漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2015-0133015
漏洞标题:IOS8.4下UC浏览器拒绝服务
相关厂商:UC Mobile
漏洞作者: 我爱,你老婆
提交时间:2015-09-07 10:54
修复时间:2015-12-06 11:34
公开时间:2015-12-06 11:34
漏洞类型:拒绝服务
危害等级:中
自评Rank:10
漏洞状态:厂商已经确认
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2015-09-07: 细节已通知厂商并且等待厂商处理中
2015-09-07: 厂商已经确认,细节仅向厂商公开
2015-09-10: 细节向第三方安全合作伙伴开放
2015-11-01: 细节向核心白帽子及相关领域专家公开
2015-11-11: 细节向普通白帽子公开
2015-11-21: 细节向实习白帽子公开
2015-12-06: 细节向公众公开
简要描述:
UC浏览器在IOS8.4下面浏览某个网页可被拒绝服务,造成闪退
详细说明:
UC浏览器在IOS8.4下面浏览某个网页可被拒绝服务,造成闪退
漏洞证明:
http://wooyuntest.net3v.net
测试网站
原本是一个简单的表白网站,但是在PC机上能够正常访问的网页,如果一旦在IOS的UC浏览器上浏览,就导致了拒绝服务
http://yunpan.cn/cjPamPNDhnjcQ (提取码:dc96) 整个源码打包
把源码上传之后的测试网站,PC浏览器能够正常的访问,但是用IPHONE的UC浏览器浏览,或者在IOS平台上用UC浏览器浏览都会造成浏览器的奔溃,如果用内置的Safari浏览器访问访问,在8.4之前的版本可能会造成关机服务,但是升级之后已经没有了。
多次进行浏览该网页之后,UC浏览器会导致闪退。甚至手机重启。
通过对代码的审计,发现问题代码是这样子的:
<script src="jquery.min.js" tppabs="http://libs.baidu.com/jquery/1.8.3/jquery.min.js"></script>
<script src="all.min.js" ></script>
<script src="love.min.js" ></script>
他在这里对网页进行了一个JS的调用,通过对JS的分析,我们可以看出,他又连接到了fonts这个文件夹,再去看看这个文件夹有什么
RuiHeiXiTi.otf这个文件
浏览器通过调用JS文件,JS文件在通过调用otf文件在进行自体设置的时候,可能导致的浏览器奔溃
在IOS8.4下面的测试
在这个环境下面
UC浏览器一旦浏览该网页,80%几率就会造成闪退。而且必须手快才能在重启之后 不再默认打开这个网页 ,也是满头疼的
修复方案:
- -
版权声明:转载请注明来源 我爱,你老婆@乌云
漏洞回应
厂商回应:
危害等级:低
漏洞Rank:1
确认时间:2015-09-07 11:32
厂商回复:
您好,您之前已在漏洞盒子平台提交了该漏洞,属于重复上报。感谢您对阿里巴巴安全的关注和支持!
最新状态:
暂无